KB4499179:Windows 10 1709 版和 Windows Server 1709 版 2019 年 5 月安全更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

critical Nessus 插件 ID 125066

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 4499179。
因此,该应用程序受到多个漏洞的影响:

- Windows 中存在新的推理执行侧信道漏洞子类别,称为微架构数据采样。
成功利用这些漏洞的攻击者可能会跨信任边界以读取特权数据。在共享的资源环境中(如某些云端服务配置中),这些漏洞允许虚拟机不当访问另一台虚拟机的信息。在独立系统的非浏览情境中,攻击者需先访问系统,或具备在目标系统上运行特制应用程序的能力,才能利用这些漏洞。
(CVE-2019-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130)

- urlmon.dll 未正确处理特定的 Web 标记查询时,存在安全功能绕过漏洞。该漏洞允许 Internet Explorer 绕过以特定方式下载或创建之文件的 Web 标记警告或限制。
(CVE-2019-0995)

- Microsoft 浏览器访问内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境中执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0940)

- Windows Jet 数据库引擎未正确处理内存中对象时,存在远程代码执行漏洞。成功利用此漏洞的攻击者可在受害者系统上执行任意代码。攻击者可诱使受害者开启特制文件,进而利用此漏洞。此更新通过更正 Windows Jet 数据库引擎处理内存中对象的方式来修复此漏洞。(CVE-2019-0889、CVE-2019-0890、CVE-2019-0891、CVE-2019-0893、CVE-2019-0894、CVE-2019-0895。CVE-2019-0896、CVE-2019-0897、CVE-2019-0898、CVE-2019-0899、CVE-2019-0900、CVE-2019-0901、CVE-2019-0902)

- Windows 内核未正确处理密钥枚举时,存在权限提升漏洞。成功利用此漏洞的攻击者可在目标系统上获得提升的权限。经身份验证的本地攻击者可通过运行特制的应用程序以利用此漏洞。此安全更新通过帮助确保 Windows 内核正确处理密钥枚举来修复漏洞。(CVE-2019-0881)

Windows 图形设备接口 (GDI) 处理内存中对象的方式存在远程代码执行漏洞。成功利用此漏洞的攻击者可控制受影响的系统。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。(CVE-2019-0903)

- 主机操作系统上的 Windows Hyper-V 未正确验证来宾操作系统中经过身份验证的用户的输入时,存在信息泄露漏洞。(CVE-2019-0886)

- 未正确限制对注册表的访问时,Windows 10 的统一写入筛选器 (UWF) 功能中存在权限提升漏洞。成功恶意利用该漏洞的攻击者不需具备管理员权限,即可变更受 UWF 保护的注册密钥。
(CVE-2019-0942)

- Microsoft Edge 的 Chakra 脚本引擎处理内存中对象的方式中存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。(CVE-2019-0912、CVE-2019-0913、CVE-2019-0914、CVE-2019-0915、CVE-2019-0916、CVE-2019-0917、CVE-2019-0922、CVE-2019-0923、CVE-2019-0924、CVE-2019-0925、CVE-2019-0927、CVE-2019-0933)

- Windows Defender Application Control (WDAC) 中存在安全功能绕过漏洞,其允许攻击者绕过 WDAC 执行。成功利用此漏洞的攻击者可避开机器上的 Windows PowerShell Constrained Language Mode。(CVE-2019-0733)

- Internet Explorer 未正确处理 URL 时,存在欺骗漏洞。成功利用此漏洞的攻击者可通过将用户重定向至特制的网站来欺骗用户。此特别构建的网站既可伪造内容,也可作为连接攻击和其他 Web 服务中的漏洞的枢纽。(CVE-2019-0921)

- 诊断中心标准收集器或 Visual Studio 标准收集器允许在任意位置删除文件时,存在权限提升漏洞。(CVE-2019-0727)

- 中间人攻击者能够成功使用 Kerberos 解码并替换身份验证请求时,Microsoft Windows 中存在权限提升漏洞,可允许攻击者被验证为管理员。此更新通过更改这些请求的验证方式来修复此漏洞。(CVE-2019-0734)

- Microsoft Windows OLE 未能正确验证用户输入时,存在远程代码执行漏洞。攻击者可利用此漏洞执行恶意代码。(CVE-2019-0885)

- 在 Microsoft 浏览器中,脚本引擎处理内存中对象的方式存在远程代码执行漏洞。此漏洞可使攻击者在当前用户环境下执行任意代码,从而导致内存损坏。成功利用此漏洞的攻击者可获得与当前用户相同的用户权限。
(CVE-2019-0884、CVE-2019-0911、CVE-2019-0918)

- Windows 错误报告 (WER) 处理文件的方式中存在权限提升漏洞。成功利用此漏洞的攻击者可在内核模式下运行任意代码。然后,攻击者可安装程序,查看、更改或删除数据,或者创建拥有管理员权限的新帐户。(CVE-2019-0863)

- Internet Explorer 未正确处理内存中对象时,存在信息泄露漏洞。
成功利用此漏洞的攻击者可获取信息,从而进一步危害用户系统。(CVE-2019-0930)

- .NET 和 .NET Core 未正确处理 RegEx 字符串时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET 应用程序的服务。通过向 .NET Framework(或 .NET Core)应用程序提出特制请求,未经身份验证的远程攻击者可利用此漏洞。此更新通过更正 .NET Framework 和 .NET Core 应用程序处理 RegEx 字符串处理的方式来修复漏洞。(CVE-2019-0820)

- 当 Windows 未正确处理某些符号链接时,在 Microsoft Windows 中存在权限提升漏洞。成功恶意利用此漏洞的攻击者可能会设置特定条目,以在更高层级运行,从而提升权限。(CVE-2019-0936)

- .NET Framework 未正确处理堆内存中的对象时,存在拒绝服务漏洞。成功利用此漏洞的攻击者可导致拒绝对 .NET 应用程序服务。(CVE-2019-0864)

- Windows GDI 组件不当披露其内存内容时,存在信息泄露漏洞。成功利用此漏洞的攻击者可获取信息以进一步危害用户系统。攻击者可以通过多种方式利用此漏洞,例如诱使用户打开特别构建的文档,或诱使用户访问不受信任的网页。
此安全更新通过更正 Windows GDI 组件处理内存中对象的方式来修复漏洞。(CVE-2019-0758、CVE-2019-0882、CVE-2019-0961)

- Microsoft Edge 中存在权限提升漏洞,可允许攻击者从浏览器的 AppContainer 沙盒中逃逸。成功利用此漏洞的攻击者可获得提升的权限并摆脱 Edge AppContainer 沙盒。此漏洞本身不允许运行任意代码。然而,该漏洞可结合一个或多个漏洞(例如远程代码执行漏洞和另一权限提升漏洞),以在运行时利用提升的权限。此安全更新通过更改 Microsoft Edge 进行沙盒处理的方式来修复漏洞。(CVE-2019-0938)

- 在 ndis.sys 将内存复制到缓冲区之前,如果它无法检查缓冲区长度,则网络驱动程序接口规范 (NDIS) 中存在权限提升漏洞。(CVE-2019-0707)

- .NET Framework 或 .NET Core 未正确处理 Web 请求时,存在拒绝服务漏洞。
成功利用此漏洞的攻击者可导致拒绝对 .NET Framework 或 .NET Core Web 应用程序的服务。攻击者可以在未经验证的情况下远程利用此漏洞。通过向 .NET Framework 或 .NET Core 应用程序提出特制请求,未经身份验证的远程攻击者可利用此漏洞。
此更新通过更正 .NET Framework 或 .NET Core Web 应用程序处理 Web 请求的方式来修复漏洞。(CVE-2019-0980、CVE-2019-0981)

解决方案

应用累积更新 KB4499179。

另见

http://www.nessus.org/u?59ed4a1e

http://www.nessus.org/u?8902cebb

插件详情

严重性: Critical

ID: 125066

文件名: smb_nt_ms19_may_4499179.nasl

版本: 1.16

类型: local

代理: windows

发布时间: 2019/5/14

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-0903

CVSS v3

风险因素: Critical

基本分数: 9

时间分数: 8.6

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-0938

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/14

漏洞发布日期: 2019/5/14

CISA 已知可遭利用的漏洞到期日期: 2022/4/15, 2022/5/3

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-0707, CVE-2019-0727, CVE-2019-0733, CVE-2019-0734, CVE-2019-0758, CVE-2019-0820, CVE-2019-0863, CVE-2019-0864, CVE-2019-0881, CVE-2019-0882, CVE-2019-0884, CVE-2019-0885, CVE-2019-0886, CVE-2019-0889, CVE-2019-0890, CVE-2019-0891, CVE-2019-0892, CVE-2019-0893, CVE-2019-0894, CVE-2019-0895, CVE-2019-0896, CVE-2019-0897, CVE-2019-0898, CVE-2019-0899, CVE-2019-0900, CVE-2019-0901, CVE-2019-0902, CVE-2019-0903, CVE-2019-0911, CVE-2019-0912, CVE-2019-0913, CVE-2019-0914, CVE-2019-0915, CVE-2019-0916, CVE-2019-0917, CVE-2019-0918, CVE-2019-0921, CVE-2019-0922, CVE-2019-0923, CVE-2019-0924, CVE-2019-0925, CVE-2019-0927, CVE-2019-0930, CVE-2019-0931, CVE-2019-0933, CVE-2019-0936, CVE-2019-0937, CVE-2019-0938, CVE-2019-0940, CVE-2019-0942, CVE-2019-0961, CVE-2019-0980, CVE-2019-0981, CVE-2019-0995, CVE-2019-11091

MSFT: MS19-4499179

MSKB: 4499179